Մերձավոր Արևելքի, Աֆրիկայի և ԱՄՆ-ի կազմակերպությունները վերջին շրջանում թիրախ են դարձել անհայտ հաքերների կողմից, որոնց նպատակը եղել է Agent Racoon backdoor-ի տեղադրումը:
«Այս malware ծրագրերի ընտանիքը գրված է .NET-ով և օգտագործում է domain name service (DNS) protocol-ը՝ գաղտնի խողովակներ ստեղծելու և backdoor-երի տարբեր գործառույթներ ապահովելու համար», – ուրբաթ օրը տարածված վերլուծության մեջ նշեց Palo Alto Networks Unit 42-ի փորձագետ՝ Չեմա Գարսիան:
Հարձակումների թիրախներն ընդգրկում են տարբեր ոլորտներ, ինչպիսիք են՝ կրթությունը, անշարժ գույքը, մանրածախ առևտուրը, շահույթ չհետապնդող կազմակերպությունները / ՀԿ-ները, հեռահաղորդակցման տեխնոլոգիաների ոլորտը և կառավարական մարմինները: Գործունեության հետևում կանգնած հաքերական խումբը դեռևս անհայտ է մնում:
Հաքերների կողմից գործածված որոշ գործիքներ ներառում են Mimikatz-ի հարմարեցված տարբերակը, որը կոչվում է Mimilite, ինչպես նաև նորովի թողարկված Ntospy-ը, որը remote սերվերի հավատարմագրերը գողանալու համար օգտագործում է DLL մոդուլը:
Command-and-control (C2) ենթակառուցվածքը թվագրվում է առնվազն 2020 թվականի օգոստոսին:
42-րդ բաժնի փոխանցմամբ այն նաև հայտնաբերել է Microsoft Exchange Server միջավայրից՝ տվյալների հաջող դուրս բերման համար, ինչը հանգեցրել է որոնման տարբեր չափանիշներին համապատասխանող էլ. փոստերի գողության:
Աղբյուրը՝ https://thehackernews.com/